dystrybutor extreme networks
tel. +48 61 628 43 70 info@versim.pl PL | EN
extreme networks nac

Rozwiązania

Kontrola dostępu do sieci (NAC)

extreme networks NACZnakomita większość przedsiębiorstw i instytucji planując strategię bezpieczeństwa swoich zasobów bierze pod uwagę systemy klasy firewall. Zapory te są nieodzownym elementem chroniącym dane organizacji przed niepowołanym dostępem i próbą ich uzyskania z zewnątrz. Złośliwe oprogramowanie w e-mailach i próby ataku sieci przez botnet to jedno, natomiast nie mniej jesteśmy narażeni na infiltrację od wewnątrz. Nieświadomy pracownik, gość w sieci będący wtyczką konkurencji, niezadowolony pracownik, sprzątaczka o nazwisku Mitnick… Zaufanie w relacjach międzyludzkich jest bardzo ważnym czynnikiem wpływającym na jakość i satysfakcję z biznesu, ale warto wyposażyć się w narzędzie, które zapewni, że nasze zaufanie nie zostanie nadużyte. Często jest też tak, że niespójność w realizacji polityki bezpieczeństwa bądź ograniczenia sprzętowe sprawiają, że dane wrażliwe są dostępne dla osób niepowołanych na wyciągnięcie ręki. Ale nie tylko to jest problemem. Ile dokładnie jest urządzeń dołączonych do Państwa sieci? Kto z niej korzysta i jakie ma uprawnienia dostępu do zasobów trzymanych na serwerach? Dlatego dobrze jest przy tworzeniu polityki bezpieczeństwa uwzględnić system kontroli dostępu do sieci (NAC).

NAC Extreme NetworksProponowany przez nas system ExtremeControl Identity & Access Management jest rozwiązaniem klasy NAC, który znakomicie odpowiada potrzebom przedsiębiorstw
i instytucji w zakresie zabezpieczenia warstwy dostępowej sieci. Pełna widoczność urządzeń łączących się z siecią, szerokie możliwości profilowania urządzeń przewodowych i bezprzewodowych, dynamiczne przypisywanie polityk bezpieczeństwa, wiążących ze sobą m. in. VLAN, ACL i QoS, a także możliwość weryfikacji zgodności i podatności systemów końcowych stanowią nieoceniony atut w zarządzaniu bezpieczeństwem informacji. ExtremeControl IAM, dostępny w wersji fizycznej jak i wirtualnej bramy pośredniczącej w procesie uwierzytelniania (MAC, 802.1X – AD/LDAP, RADIUS), umożliwia także implementację elastycznego portalu przeglądarki, którego jednym
z wariantów wdrożenia jest logowanie pracowników i użytkowników gościnnych. Szerokie możliwości obsługi gości – w tym sponsorowanie dostępu, kody SMS i wielojęzyczny portal logowania możliwy do dostosowania wizualnie do Państwa marki – sprawiają, że system NAC od Extreme Networks jest w stanie zaspokoić wszystkie potrzeby związane z kontrolą dostępu do sieci. Integracja systemu z innymi rozwiązaniami (jak np. systemy firewall, SIEM, MDM, kontrolą dostępu do budynku) znacząco zwiększa stopień automatyzacji procesów przyznawania dostępu do sieci, a współpraca z urządzeniami aktywnymi LAN od innych producentów pozwalają uzyskać widoczność
i podstawowe bezpieczeństwo bez konieczności wymiany całej infrastruktury pod jednego producenta.

Chcesz wiedzieć więcej – Skontaktuj się z Nami.
Skorzystaj z naszego Kwestionariusza Bezpieczeństwa!

Systemy Ochrony Stacji Roboczych

Ochrona stacji roboczych i zapobieganie zagrożeniom

Ochrona stacji roboczych jest bardzo ważnym elementem, ponieważ bardzo duża liczba urządzeń przyłącza się do sieci komputerowej. Komputery stacjonarne, laptopy, tablety, smartfony i urządzenia IoT przechowują wrażliwe informacje. W celu zaawansowanej ochrony punktów końcowych i zapobiegania zagrożeniom chroniącym przed złośliwym oprogramowaniem, naruszeniami danych, phishingiem i innymi cyberatakami firma Check Point wprowadziła na rynek Check Point SandBlast Agent.

Check Point SandBlast Agent uzyskał status pozytywnej rekomendacji w teście Advanced Endpoint Protection (AEP) przeprowadzonym przez NSS Lab

Najważniejsze wyniki testu Advanced Endpoint Protection:

  • 100% HTTP block rate
  • 100% Email block rate
  • 100% Offline threats block rate
  • 100% Evasions block rate
  • 0% False positives

 

 

Zasada działania agenta SandBlast firmy Check Point

Zapobieganie, zabezpieczanie i szybka reakcja na zaawansowane ataki na urządzenia końcowe poprzez:

  • Ochronę stacji roboczych przed podatnościami typu „zero-day”, ransomware i innymi zagrożeniami;
  • Ochronę plików poprzez analizę ich w wirtualnym „Sandbox’ie” typu evasion-resistant;
  • Identyfikację oraz izolację zainfekowanych hostów dzięki „Anti-bot”;
  • Zapewnienie kompleksowej informacji o ataku dzięki zaawansowanemu rejestrowaniu i analizie kryminalistycznej;
  • Analizowaniu raportów z incydentów;
  • Wykrywaniu i usuwaniu złośliwego oprogramowania w bez plikowej postaci

 

  • Pełna ochrona punktów końcowych dzięki zaawansowanym funkcjom zapobiegania zagrożeniom punktu końcowego.
  • Kompleksowe zabezpieczenia zapobiegające atakom malware, poprzez wykrywanie i naprawianie

 

 

Emulacja zagrożenia
„Sandbox” typu evasion-resistant wykrywa złośliwe zachowania i wcześniejsze potencjalne ataki
Wykrywanie zagrożeń

Analizuje pobrane pliki, dostarczając użytkownikowi bezpieczne i wolne od potencjalnych zagrożeń pliki w czasie rzeczywistym

Anti – Ransomware

wykrywa i poddaje kwarantannie najbardziej unikalne warianty ransomware

Zero – Phishing

Blokuje strony phishingowe i alerty dotyczące ponownego użycia hasła w czasie rzeczywistym

Anti – Bot

Weryfikuje, powstrzymuje i naprawia zainfekowane hosty

Forensics

Rejestruje i analizuje wszystkie zdarzenia dotyczące punktów końcowych, w celu zapewnienia dokumentacji po ataku

Anti-Exploit

Zabezpiecza przed atakami exploitów podatne aplikacje i systemy

Behavioral Guard

Zapobiega, wykrywa i naprawia nawet najbardziej unikalne ataki

 

Chcesz wiedzieć więcej – Skontaktuj się z Nami.
Skorzystaj z naszego Kwestionariusza Bezpieczeństwa!

 

Pomimo faktu, że rozwiązania antywirusowe chronią prawie każdą stację roboczą i serwer na świecie, liczba naruszeń bezpieczeństwa rośnie w alarmującym tempie. Wynika to głównie z tego, że tradycyjne systemy antywirusowe są rozwiązaniami reaktywnymi, które skupiają się na wykrywaniu i odpowiedzi na zagrożenia już znane.

Tymczasem dzisiaj doświadczeni napastnicy są w stanie z łatwością ominąć tradycyjne rozwiązania antywirusowe korzystając z obecnie już tanich i zautomatyzowanych narzędzi internetowych, które pozwalają na produkcję niezliczonej liczby unikalnych, nieznanych wcześniej ataków. Dlatego ostatecznie tradycyjny antywirus, jako system ochrony przed naruszeniem bezpieczeństwa, okazuje się niewystarczający.

Organizacja, jeżeli chce zapobiec włamaniom i wyciekom danych, musi bronić się przed znanymi i nieznanymi zagrożeniami, a także przed słabością tradycyjnych rozwiązań antywirusowych. Aby tego dokonać, powinna położyć nacisk na prewencję. Zapobieganie jest bowiem jedynym skutecznym sposobem na zredukowanie częstości i skutków naruszeń cybernetycznych. Stara prawda: Lepiej (i taniej) jest zapobiegać niż leczyć…

W dzisiejszych realiach powszechnego używania w atakach ukierunkowanych nieznanych wcześniej zagrożeń i podatności, ważniejsze niż kiedykolwiek jest,  że stacje robocze są aktywnie chronione.

Rozwiązanie klasy Endpoint Protection powinno zapewnić użytkownikom komfort pracy i umożliwić im codzienną pracę bez obawy infekcji. Zaawansowany produkt do zabezpieczenia stacji roboczych musi umożliwiać użytkownikom swobodne korzystanie z technologii mobilnych oraz chmurowych, przy jednoczesnej pewności ochrony przed nieznanymi zagrożeniami. Użytkownicy muszą być pewni siebie i wiedzieć, że są chronieni przed przypadkowym uruchomieniem złośliwego oprogramowania lub exploitem, który naruszy ich system.

Zaawansowana ochrona stacji roboczych powinna umożliwiać:
• Powstrzymywanie każdego rodzaju exploitów, włącznie z tymi wykorzystującymi podatności typu zero-day
• Powstrzymywanie wszelkiego rodzaju plików wykonywalnych ze szkodliwym kodem, bez wcześniejszej znajomości danego zagrożenia
• Zapewnianie szczegółowych informacji o powstrzymanych atakach
• Zapewnianie wysokiej skalowalności oraz minimalnego obciążenia dla systemu
• Zapewnianie bliskiej integracji z zabezpieczeniami sieciowymi oraz chmurowymi

Będące w ofercie VERSIM zaawansowane rozwiązanie nowej generacji do ochrony stacji roboczych Palo Alto Networks Traps spełnia wszystkie powyższe warunki. Działanie Traps sprowadza się do bazowych technik, których każdy z atakujących musi użyć w celu przeprowadzenia skutecznego ataku. Dzięki takiemu podejściu Traps może udaremniać ataki zanim szkodliwy kod uzyska możliwość skutecznego wykonania się.

Palo Alto Networks Traps – Wielowarstwowa Metoda Ochrony Stacji Końcowych przed znanym i nieznanym zagrożeniem Malware

Advance Endpoint Protection Palo Alto Traps w integracji z Next-Generation Firewall Palo Alto tworzą innowacyjną platformę bezpieczeństwa (Next-Generation Security Platform), która zapewnia bezpieczeństwo realizacji procesu udostępniania aplikacji
i ochrony zarówno przed znanymi jak i nieznanymi zagrożeniami w sieci, chmurze i na punktach końcowych.

 

Chcesz wiedzieć więcej – Skontaktuj się z Nami.
Skorzystaj z naszego Kwestionariusza Bezpieczeństwa!

 

Systemy Firewall

Sieć komputerowa w Twojej organizacji jest stale narażona na niebezpieczeństwa i zagrożenia, aby móc im przeciwdziałać i chronić się przed zagrożeniami potrzebujesz najbardziej zaawansowanej ochrony firewall. Zapory sieciowe „Next Generation” firmy Check Point identyfikują i kontrolują aplikacje z których korzysta użytkownik oraz nieustannie skanują zawartość w celu powstrzymania zagrożeń i podatności.

Check Point wychodzi z założenia, iż detekcja w dzisiejszych czasach nie ma większego znaczenia. Należy skupić się przede wszystkim na prewencji. Izraelska firma posiada bazę danych zawierających ponad 250 milionów adresów analizowanych pod kątem wykrywania botów, około 11 milionów sygnatur złośliwego oprogramowania i 5,5 miliona zainfekowanych stron internetowych.

Będące w ofercie firmy VERSIM nowoczesne platformy firewall nowej generacji firmy Check Point pozwalają zabezpieczyć Twoją organizację przed zagrożeniami. Dobrze dobrana platforma bezpieczeństwa pozwala na zmniejszenie złożoność oraz obniżenie całkowitych kosztów posiadania.

 Korzyści z posiadania platformy Check Point

 Wykrywanie i kontrola wykorzystywanych aplikacji

  • Identyfikacja, dopuszczanie/zezwalanie, blokowanie lub limitowanie korzystania z aplikacji;
  • Włączenie bezpiecznego korzystania z Internetu oraz jednoczesna ochrona przed zagrożeniami i złośliwym oprogramowaniem;
  • Możliwość korzystania z największej na świeci biblioteki ponad 8000 aplikacji „Web 2.0”.

 Obsługa zaawansowanego uwierzytelniania użytkowników w celu egzekwowania zdefiniowanych polityk

  • Możliwość tworzenia szczegółowej definicji zasad dla użytkownika, urządzenia i grupy;
  • Integracja z Microsoft AD, LDAP, RADIUS, Cisco pxGrid, serwerami terminalowymi oraz rozwiązaniami firm trzecich za pośrednictwem interfejsu Web API;
  • Możliwość wymuszania spójnych polityk dla użytkowników lokalnych i zdalnych korzystających z platform Windows, MacOS, Linux, Android i Apple iOS.

 Zapewnienie bezpieczeństwa bramy sieciowej za pomocą pojedynczego dedykowane urządzenie

  • Zaawansowana ochrona w trybie 24/7
  • Osiąganie korzyści z kontroli aplikacji i ochrony przed włamaniami (IPS) oraz możliwości dodatkowego zabezpieczenia
  • Możliwość lepszego zrozumienia zdarzeń (incydentów) bezpieczeństwa dzięki zintegrowanej i łatwej w użyciu scentralizowanej platformie zarządzania

Źródło: https://www.checkpoint.com/wp-content/uploads/ips-screenshot.png

 

Systemy firewall monitorują wymianę ruchu sieciowego pomiędzy lokalną siecią organizacji, a publiczną siecią Internet. W związku z tym posiadają one największe znaczenie strategiczne spośród wszystkich elementów infrastruktury bezpieczeństwa, a co za tym idzie, są idealnym punktem egzekwowania polityki. Niestety tradycyjne systemy klasyfikując ruch sieciowy biorą pod uwagę jedynie porty i protokoły, umożliwiając tym samym bardziej zaawansowanym aplikacjom i użytkownikom łatwe omijanie zabezpieczeń przy wykorzystaniu prostych metod jak dynamiczna zmiana portów, transmisja przez port 80, szyfrowanie SSL oraz wykorzystanie niestandardowych portów.

Następująca w ten sposób utrata przejrzystości oraz kontroli naraża przedsiębiorstwa na czasowy spadek wydajności, naruszenie zgodności z regulacjami prawnymi, wzrost kosztów operacyjnych oraz ryzyko utraty poufnych danych. Tradycyjne podejście do powyższego problemu wiąże się z koniecznością stosowania ‘elementów wspomagających’ działanie systemu firewall. Takie podejście oprócz generowania dodatkowych kosztów nie rozwiązuje stawianego problemu ponieważ oznacza ograniczenie przejrzystości ruchu sieciowego, zwiększenie kompleksowości zarządzania, opóźnienia związane z architekturą multi-scan oraz ograniczenia przepustowości.

Będące w ofercie firmy VERSIM nowoczesne systemy firewall firmy Palo Alto Networks przywracają przedsiębiorstwom przejrzystość komunikacji sieciowej oraz kontrolę nad aplikacjami, skanując ich zawartość w poszukiwaniu zagrożeń, a tym samym umożliwiając skuteczniejsze analizowanie ryzyka. Kluczowymi właściwościami systemów firewall Palo Alto Networks są:

– zdolność identyfikowania aplikacji na wszystkich portach, niezależnie od stosowanych protokołów, szyfrowania SSL czy sposobów transmisji mających na celu uniknięcie wykrycia,

– możliwość kontrolowania polityki nie tylko na podstawie adresu IP ale także w oparciu o tożsamość użytkownika i/lub jego przynależność do danej grupy,

– zapewnienie ochrony w czasie rzeczywistym przed atakami oraz złośliwym oprogramowaniem osadzonym w ruchu sieciowym związanym z użytkowaniem aplikacji,

– zapewnienie wielogigabitowej przepustowości bez strat wydajności podczas pracy w trybie in-line,

foto4

 

Chcesz wiedzieć więcej – Skontaktuj się z Nami.
Skorzystaj z naszego Kwestionariusza Bezpieczeństwa!

Systemy SIEM

Sieci komputerowe złożone z wielu przełączników, routerów, systemów bezpieczeństwa, serwerów, baz danych i aplikacji potrafią każdego dnia generować niewyobrażalne ilości danych w postaci logów systemowych. Niekiedy dobra praktyka, a niekiedy wymogi formalne wymagają wyposażenia organizacji w systemy, które będą agregować, choćby w celach dochodzeniowych. Dlaczego jednak nie korzystać z nich dla zwiększenia bezpieczeństwa? Tu wkraczają do akcji systemy zarządzania informacją i zdarzeniami bezpieczeństwa (SIEM). Systemy klasy SIEM są w stanie nie tylko gromadzić miliony logów dziennie, ale także dokonywać ich korelacji, celem wykrycia incydentów bezpieczeństwa i potencjalnie niebezpiecznych zbiorów zdarzeń. Dzięki temu dział IT może swobodnie wpleść w codzienne zadania zerknięcie w panel administracyjny, w którym z dziesiątek milionów zdarzeń systemy SIEM wnioskują o kilkunastu, kilkudziesięciu incydentach i potencjalnie niebezpiecznych, powiązanych ze sobą zdarzeniach. Ułatwia to znacząco życie administratora i podnosi stopień wiedzy o stanie zabezpieczeń infrastruktury wraz z gromadzonymi w niej danymi wrażliwymi. VERSIM w swoim portfolio oferuje rozwiązanie klasy SIEM firmy STM Solutions – ADS: Attack Deception System.

ADS (Attack Deception System) jest autorskim produktem polskiej firmy STM Solutions, stworzonym od podstaw, zaprojektowanym w oparciu o wieloletnie doświadczenia w przeprowadzaniu autoryzowanych ataków hakerskich w wielu polskich firmach. Dzięki temu rozwiązanie jest dostosowane do specyfiki polskich organizacji, zapewniając wysoką skuteczność. ADS jest implementacją nowego podejścia do bezpieczeństwa cybernetycznego, wywodzącego się ze znanego mechanizmu „honeypot”, którego celem jest zwabienie intruza do wydzielonego miejsca w infrastrukturze – pułapki – a tym samym odciągnięcie go od strategicznych elementów infrastruktury o krytycznym znaczeniu dla funkcjonowania organizacji.

System ADS pozwala na detekcję anomalii i nieautoryzowanych działań w systemach IT, automatyki przemysłowej oraz z użyciem danych z systemów kontroli dostępu fizycznego i telewizji przemysłowej CCTV, łącząc w sobie:

  • ochronę reaktywną – podstawą rozwiązania jest wykrywanie ataków na podstawie logów z działających w organizacji systemów bezpieczeństwa

oraz

  • ochronę proaktywną – integralną częścią rozwiązania są tzw. honeypoty w postaci trzech typów modułów: Wi-Fi, SCADA i DMZ. Honeypoty to ‘pułapki’ wyizolowane z właściwego środowiska produkcyjnego. Komponenty te imitują chronioną infrastrukturę i skonfigurowane są w taki sposób, aby przełamanie ich zabezpieczeń było umiarkowanie skomplikowane dla doświadczonego hackera. Po spenetrowaniu przez atakującego uruchamiane są mechanizmy identyfikacji oraz rejestracji metod i narzędzi użytych przez przestępcę. Osoby odpowiedzialne za utrzymanie bezpieczeństwa w przedsiębiorstwie klienta obserwują atak i są w stanie kontrolować działania hackera, by przeanalizować, określić i wdrożyć sposób mitygacji ryzyka i ograniczenia skutków ataku, takich jak kradzież kluczowych danych, degradacja usługi czy zatrzymanie ciągłości działania.

 

Na czym polega wyjątkowość rozwiązania ADS?

  • Rozwiązanie stworzone przez polską firmę, w oparciu o nakłady wewnętrzne firmy, dzięki czemu kod źródłowy oprogramowania znajduje się na terytorium Polski i jest niedostępny dla podmiotów zagranicznych.
  • Produkt powstał w oparciu o wieloletnie doświadczenia w przeprowadzaniu autoryzowanych ataków hakerskich w wielu polskich firmach (producent świadczy usługi z zakresu bezpieczeństwa teleinformatycznego – w tym również testy penetracyjne).
  • Rozwiązanie posiada polskojęzyczny interfejs użytkownika.
  • System ADS implementowany jest w infrastrukturę Klienta przy udziale polskich inżynierów, którzy mogą udzielać bezpośredniego wsparcia technicznego zarówno podczas stabilizacji systemu, jak i w przypadku zaistnienia potrzeby jego modyfikacji czy rozbudowy.
  • Istotną częścią rozwiązania są tzw. honeypoty w postaci modułów bezpieczeństwa: DMZ, Wi-Fi, SCADA, zapewniające proaktywną ochronę przed atakami różnego typu, uzupełniającą do ochrony reaktywnej polegającej na wykrywaniu ataków poprzez zbieranie i korelowanie logów.
  • Produkt może zostać opcjonalnie wyposażony w niewystępujące w dostępnych obecnie produktach tej kategorii moduły umożliwiające: wykrywanie skanowań portów chronionej infrastruktury, poszukiwanie źle skonfigurowanych klientów korporacyjnych sieci Wi-Fi czy wykrywanie potencjalnie złośliwych stacji bazowych.
  • ADS posiada wbudowane alarmy związane z najważniejszymi zdarzeniami, odzwierciedlającymi typowe działania nieautoryzowane, a dla zachowania wysokiego poziomu natychmiastowej responsywności, spośród licznych możliwości i reguł korelacji klient może wybrać te dla niego najistotniejsze.
  • ADS pozwala na wykrywanie ataków, rekonesansu i obcej infrastruktury oraz błędnej konfiguracji urządzeń końcowych użytkownika.
  • Daje możliwość „sterowania” atakującym w celu ograniczenia zakresu, opóźnienia osiągnięcia celu ataku, zdobycia lepszych danych do analizy ataku i materiałów dowodowych.
  • Zapewnia wykrywanie nowych, nieznanych metod ataku.
  • Kompleksowo ochrania środowiska pracy, obejmując IT, OT oraz systemy kontroli dostępu fizycznego i telewizji przemysłowej CCTV.
  • Elastyczne licencjonowanie niezależne od wolumenu zbieranych danych i liczby zdarzeń na sekundę.
  • Wiele pomysłów na dalszy rozwój systemu i dodatkowe moduły, przede wszystkim uwzględniające oczekiwania i potrzeby organizacji działających na rynku polskim.

 

Chcesz wiedzieć więcej – Skontaktuj się z Nami.
Skorzystaj z naszego Kwestionariusza Bezpieczeństwa!

Systemy MDM

Czy Państwa organizacja dysponuje flotą smartfonów i tabletów? Czy przechowują i przetwarzają Państwo wrażliwe dane o klientach i projektach, informacje niejawne lub dane osobowe? Jeżeli tak, problemem staje się odpowiednie zabezpieczenie służbowych urządzeń mobilnych. Niemal każdy zgubiony telefon zostaje poddany próbie uzyskania dostępu i przeglądaniu jego zawartości. Kradzież urządzenia, czy też nieświadome pobranie złośliwej aplikacji przez pracownika, również sprowadzają ryzyko na kluczowe informacje, jakie przedsiębiorstwo posiada – choćby poczta służbowa z danymi klientów, ofertami, projektami. Takie informacje potrafią kosztować fortunę i dla, co najmniej, tego powodu warto rozważyć wdrożenie systemu zarządzania urządzeniami mobilnymi (MDM).

System FAMOC manage został stworzony przez firmę Famoc (wcześniej FancyFon) jako rodzima odpowiedź na powyższe wyzwania, które niesie ze sobą – niewątpliwie pełna zalet dla przedsiębiorstwa – mobilność. Z jednej strony otrzymują Państwo mechanizmy bezpieczeństwa realizowane na poziomie urządzenia, systemu i aplikacji, takie jak wymuszenie blokady ekranu, listę dozwolonych aplikacji, czy też zabezpieczenie dostępu do aplikacji hasłem. Z drugiej strony uzyskują Państwo wygodne narzędzie udostępniające funkcje ewidencjonowania floty mobilnej wraz z danymi kart SIM, umów z operatorem, historii napraw, przypisanych użytkowników itp. Dla potrzeb zdalnej współpracy z użytkownikiem telefonu możliwe jest wykorzystanie funkcji geolokacji oraz zdalnego pulpitu. W sytuacji krytycznej dostępne są zdalne operacje na urządzeniu – zablokowanie ekranu ze zmianą hasła, zarządzanie aplikacjami z uruchomieniem i zatrzymaniem włącznie, czy wreszcie przydatne przy kradzieży i zgubieniu urządzenia zdalne przywrócenie urządzenia do ustawień fabrycznych, co ochroni Państwo przed utratą rzeczy zdecydowanie więcej wartej od samego smartfona – informacji.

FAMOC manage z oczywistych względów wyróżnia się też wysokiej klasy, szybkim wsparciem technicznym producenta, które pozbawione jest bariery językowej.

System FAMOC manage, skutkiem naszych starań, może być w Państwa infrastrukturze zintegrowany z systemem NAC od Extreme Networks, dostarczając do tego drugiego dodatkowe informacje o urządzeniu użytkownika i zapewniając, że jeżeli nie jest ono zgodne z polityką bezpieczeństwa firmy, dostęp do krytycznych danych w samej infrastrukturze sieciowej zostanie dla tego urządzenia odcięty.

Ze względu na różnice między producentami urządzeń mobilnych oraz między samymi implementacjami systemów operacyjnych, zbiór dostępnych funkcji MDM na urządzenia jest niejednorodny.

Chcesz wiedzieć więcej – Skontaktuj się z Nami.
Skorzystaj z naszego Kwestionariusza Mobilnego Bezpieczeństwa!

Uwierzytelnianie wieloskładnikowe

Oferta firmy  Swivel Secure obejmuje narzędzia inteligentnego uwierzytelniania wieloskładnikowego, które skutecznie chronią przed nieautoryzowanym dostępem do firmowych aplikacji oraz danych. Niezależnie od wyboru uwierzytelniania przy użyciu: kodu jednorazowego w aplikacji mobilnej, tradycyjnego tokena sprzętowego czy odcisku palca rozwiązania Swivel Secure zapewniają najwyższe bezpieczeństwo.

Nagradzana technologia AuthControl Sentry® oferuje inteligentne, wieloskładnikowe rozwiązanie uwierzytelniające dla biznesu z technologią stanowiącą podstawę bezpieczeństwa i uwierzytelniania opartego na ryzyku, zapewniającym dynamiczną kontrolę. AuthControl Sentry® posiada dużą elastyczność do obsługi szerokich wymagań systemowych oraz zapewnia maksymalne zaspokojenie potrzeb użytkownika, dzięki swojemu szerokiemu wachlarzowi możliwości autentykacji.

Co nas wyróżnia?

  • Opatentowana technologia PINsafe® zapewniająca najwyższą jakość bezpieczeństwa
  • Wsparcie u klienta oraz w chmurze dla każdej architektury
  • Rozwiązania chmurowe typu single tenancy i single tiered zapewniają optymalną adaptację rozwiązań i kontrolę na każdym etapie wdrożenia
  • Uwierzytelnianie risk-based i single sign-on jako standard
  • Bezproblemowa integracja z setkami aplikacji
  • Zapewnia maksymalną adaptację dzięki szerokiemu wyborowi metod uwierzytelniania – nawet do dziesięciu czynników!

 

AuthControl Sentry® nie ma żadnych ograniczeń. Jest zaprojektowany do uwierzytelniania dostępu do zasobów niezależnie od tego, czy są one hostowane w chmurze czy terenie firmy, oraz czy użytkownik jest klientem, pracownikiem czy zewnętrznym dostawcą. W przypadku wykorzystania architektury klienta odbywa się to za pośrednictwem instalowanej lokalnie aplikacji Agent Active Directory, która eliminuje potrzebę udostępniania usługi Active Directory przez Internet, jednocześnie zachowując synchronizację konta użytkownika. Architekturę oparta na chmurze cechuje stały adres IP, dedykowana maszyna wirtualna Authcontrol Cloud oraz prywatna zapora.

Funkcjonalność Single Sign-On dla AuthControl Sentry® to właściwość zapewniająca dostęp do wszystkich aplikacji dzięki jednemu procesowi uwierzytelniania, zapewniając użytkownikom wydajną pracę bez narażania bezpieczeństwa. Swivel Secure dostarcza Unified Portal, aby zapewnić użytkownikom wygodny dostęp.
Używając jednego miejsca, możesz zarządzać uprawnieniami użytkowników i śledzić ich zachowanie w celach kontrolnych.

Risk-based autentication (RBA) jest dynamiczną funkcją AuthControl Sentry®, zaprojektowany w celu automatycznego żądania odpowiedniego poziomu uwierzytelnienia w celu uzyskania dostępu do aplikacji. W oparciu o parametry ustawione w silniku strategii, RBA zażąda odpowiedniego poziomu uwierzytelnienia, aby uzyskać dostęp do aplikacji na podstawie użytkownika, ich urządzenia i aplikacji.

Portal użytkowników to funkcja programu AuthControl Sentry®, zaprojektowana w celu zapewnienia administratorom konfigurowalnego rozwiązania zapewniającego użytkownikom autonomię w zakresie podstawowych zadań związanych z samodzielną administracją. Portal użytkownika udostępnia administratorom możliwość zapewnienia użytkownikom bezpośredniego dostępu do danych, co pozwala im realizować proste czynności administracyjne takie jak zmiana lub zresetowanie kodu PIN.

PINsafe® to opatentowana technologia, która obsługuje składniki uwierzytelniania takie jak PINpad®, PICpad i TURING. Należy do szeregu czynników uwierzytelniania dostępnych w AuthControl Sentry® – rozwiązania do uwierzytelniania wieloskładnikowego zaprojektowanego w celu ochrony organizacji przed nieautoryzowanym dostępem do ich aplikacji, sieci i danych.
Jak działa PINsafe®? Każdy użytkownik otrzymuje PIN – jednak ten kod PIN nigdy nie jest wprowadzany. Gdy użytkownik musi bezpiecznie się uwierzytelnić, zostanie mu udostępniony 10-znakowy łańcuch bezpieczeństwa – sekwencja znaków lub cyfr. Ciąg bezpieczeństwa może być wyświetlany jako grafika (TURing, PINpad® or PICpad) lub można go wysłać pocztą e-mail lub za pomocą weryfi kacji SMS. Używając kodu PIN jako wskaźnika położenia, można wyodrębnić jednorazowy kod uwierzytelniający.

Swivel Secure zapewnia szeroką gamę składników uwierzytelniania, aby zapewnić maksymalne dopasowanie w całej organizacji. Niezależnie od tego, czy zdecydujesz się na uwierzytelnianie za pomocą OTC w aplikacji mobilnej (AuthControl Mobile®, tradycyjny token sprzętowy, czy nawet za pomocą odcisku palca), AuthControl Sentry® Swivel Secure zapewnia najwyższe bezpieczeństwo i możliwość konfiguracji w celu dostosowania do potrzeb Twojej organizacji.

  • Czynnik obrazkowy:

PINpad®: 10-cyfrowy kod jest przedstawiany w postaci siatki liczb w przeglądarce internetowej użytkownika. Użytkownik po prostu klika na obrazy które reprezentują ich PIN. Następnie po kliknięciu zostanie przesłany inny kod TC do Auth Control Sentry® dla uwierzytelnienia użytkownika.

TURing: 10-cyfrowy kod jest prezentowany w formularzu prostokątnego obrazu w przeglądarce internetowej użytkownika. Użytkownik wybiera numery wskazane przez swój PIN. Przykład: Jeśli ich kod PIN to 1370, to następnie wybierają znaki 1, 3, 7 i 10 z prezentowanego obrazu.

PICpad to czynnik uwierzytelniający, który omija bariery językowe. Korzystając z tych samych zasad, co PINpad®, PICpad wyświetla symbole zamiast cyfr, zapewniając spójne znaczenie w środowiskach wielonarodowych

  • AuthControl Mobile:

OTC: Za każdym razem, gdy zostaniesz poproszony o uwierzytelnienie, po prostu skorzystaj z OTC wyświetlanego w aplikacji. Ponieważ jest 99 kodów, funkcja OTC jest na tyle wszechstronna, że można jej używać w trybie offline. Po wprowadzeniu kodu uzyskasz dostęp do swojej aplikacji.

PUSH: Powiadomienie wysyłamy bezpośrednio na Twój telefon komórkowy. Wystarczy nacisnąć przycisk w aplikacji mobilnej, aby potwierdzić uwierzytelnienie. Funkcja Swivel One Touch® jest prosta we wdrożeniu i wymaga minimalnej konfiguracji.

OATH soft token – jest tokenem opartym na czasie, licząc od 0 do 60, podobny do tradycyjnego tokena sprzętowego używanego do uzyskiwania dostępu do aplikacji przez VPN. OATH zapewnia użytkownikowi sześciocyfrowy kod uwierzytelniający.

  • Mobile: SMS – Aby chronić OTC (wysyłanym przez SMS) przed przechwyceniem, treść SMSa jest chroniona przez mechanizm PINsafe®. Oznacza to, że SMS zawiera ciąg bezpieczeństwa o wartości dwóch sekwencji alfanumerycznych, co w połączeniu z kodem PIN użytkownika, tworzą jego OTC.
  • AuthControl Voice – Dzwoniąc do użytkownika, AuthControl Voice wokalizuje albo kod jednorazowy (OTC), albo powiadomienie PUSH (TAK lub NIE) w celu uwierzytelnienia dostępu do aplikacji. OTC dostarczane głosowo przez telefon jest następnie wpisywane w oknie na żądanie.
  • Token sprzętowy zapewnia użytkownikom jednorazowy kod (OTC), dzięki czemu mogą bezpiecznie się logować do swoich aplikacji. Za każdym razem, gdy przycisk jest wciśnięty, pojawia się nowy kod, co gwarantuje, że dostęp osób nieupoważnionych nie jest możliwy.
  • Biometria: odcisk palca – Rozpoznawanie odcisków palców jest dostępne dla AuthControl Credential® Provider przy użyciu struktury biometrycznej Windows 10 i kontrolera dostępu odcisków palców NITGEN. Użytkownicy mogą uwierzytelniać się za pomocą kontrolera linii papilarnych NITGEN lub wbudowanego czytnika linii papilarnych w swoim laptopie.

 

AuthControl Sentry® to jedno z najbardziej elastycznych rozwiązań na rynku, integrujące się z setkami aplikacji i urządzeń, za pośrednictwem RADIUS, ADFS, SAML i naszego własnego zastrzeżonego API – AgentXML. Niezależnie od tego, czy potrzebujesz dostępu do Salesforce, uwierzytelniania za pomocą aplikacji mobilnej, czy logowania do dostawcy poświadczeń systemu Windows za pomocą obrazu uwierzytelniającego, AuthControl Sentry® obsługuje szeroką gamę aplikacji i urządzeń, zapewniając elastyczność i wydajność wymaganą do bezproblemowego uwierzytelnienia w całej organizacji.

 

Chcesz wiedzieć więcej – Skontaktuj się z Nami.
Skorzystaj z naszego Kwestionariusza Bezpieczeństwa!